Set-AzFirewall
Speichert eine geänderte Firewall.
Syntax
Set-AzFirewall
-AzureFirewall <PSAzureFirewall>
[-AsJob]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Beschreibung
Das Cmdlet Set-AzFirewall aktualisiert eine Azure Firewall.
Beispiele
1: Aktualisieren der Priorität einer Firewallanwendungsregelsammlung
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$ruleCollection = $azFw.GetApplicationRuleCollectionByName("ruleCollectionName")
$ruleCollection.Priority = 101
Set-AzFirewall -AzureFirewall $azFw
In diesem Beispiel wird die Priorität einer vorhandenen Regelauflistung einer Azure-Firewall aktualisiert. Wenn die Azure Firewall "AzureFirewall" in der Ressourcengruppe "rg" eine Anwendungsregelsammlung mit dem Namen "ruleCollectionName" enthält, ändern die oben genannten Befehle die Priorität dieser Regelsammlung und aktualisieren anschließend die Azure Firewall. Ohne den Befehl "Set-AzFirewall" werden alle Vorgänge, die auf dem lokalen $azFw-Objekt ausgeführt werden, nicht auf dem Server widergespiegelt.
2: Erstellen einer Azure-Firewall und Festlegen einer Anwendungsregelsammlung später
$azFw = New-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg" -VirtualNetworkName "vnet-name" -PublicIpName "pip-name"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:80","https:443" -TargetFqdn "*google.com", "*microsoft.com" -SourceAddress "10.0.0.0"
$RuleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
$azFw.ApplicationRuleCollections = $RuleCollection
$azFw | Set-AzFirewall
In diesem Beispiel wird zuerst eine Firewall ohne Anwendungsregelsammlungen erstellt. Anschließend wird eine Anwendungsregel- und Anwendungsregelauflistung erstellt, dann wird das Firewall-Objekt im Arbeitsspeicher geändert, ohne dass sich die tatsächliche Konfiguration in der Cloud auswirkt. Damit Änderungen in der Cloud widergespiegelt werden, muss Set-AzFirewall aufgerufen werden.
3: Update Threat Intel-Betriebsmodus von Azure Firewall
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.ThreatIntelMode = "Deny"
Set-AzFirewall -AzureFirewall $azFw
In diesem Beispiel wird der Modus "Threat Intel" der Azure Firewall "AzureFirewall" in der Ressourcengruppe "rg" aktualisiert. Ohne den Befehl "Set-AzFirewall" werden alle Vorgänge, die auf dem lokalen $azFw-Objekt ausgeführt werden, nicht auf dem Server widergespiegelt.
4: Deallocate and allocate the Firewall
$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall
$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$firewall.Allocate($vnet, $pip)
$firewall | Set-AzFirewall
In diesem Beispiel wird eine Firewall abgerufen, die Firewall abgefragt und gespeichert. Der Befehl "Deallocate" entfernt den ausgeführten Dienst, behält jedoch die Konfiguration der Firewall bei. Damit Änderungen in der Cloud widergespiegelt werden, muss Set-AzFirewall aufgerufen werden. Wenn der Benutzer den Dienst erneut starten möchte, sollte die Zuweisungsmethode für die Firewall aufgerufen werden. Das neue VNet und die öffentliche IP müssen sich in derselben Ressourcengruppe wie die Firewall befinden. Damit Änderungen in der Cloud widergespiegelt werden, muss Set-AzFirewall aufgerufen werden.
5: Zuweisen einer öffentlichen IP-Adresse für die Verwaltung für Erzwungene Tunnelszenarien
$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name MgmtPublicIpName
$firewall.Allocate($vnet, $pip, $mgmtPip)
$firewall | Set-AzFirewall
In diesem Beispiel wird die Firewall mit einer öffentlichen IP-Adresse und einem Subnetz für erzwungene Tunnelszenarien zugewiesen. Das VNet muss ein Subnetz mit dem Namen "AzureFirewallManagementSubnet" enthalten.
6: Hinzufügen einer öffentlichen IP-Adresse zu einer Azure-Firewall
$pip = New-AzPublicIpAddress -Name "azFwPublicIp1" -ResourceGroupName "rg" -Sku "Standard" -Location "centralus" -AllocationMethod Static
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.AddPublicIpAddress($pip)
$azFw | Set-AzFirewall
In diesem Beispiel wird die öffentliche IP-Adresse "azFwPublicIp1" als Anlage an die Firewall angefügt.
7: Entfernen einer öffentlichen IP-Adresse aus einer Azure-Firewall
$pip = Get-AzPublicIpAddress -Name "azFwPublicIp1" -ResourceGroupName "rg"
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.RemovePublicIpAddress($pip)
$azFw | Set-AzFirewall
In diesem Beispiel wird die öffentliche IP-Adresse "azFwPublicIp1" als getrennt von der Firewall verwendet.
8: Ändern der öffentlichen IP-Adresse der Verwaltung in einer Azure-Firewall
$newMgmtPip = New-AzPublicIpAddress -Name "azFwMgmtPublicIp2" -ResourceGroupName "rg" -Sku "Standard" -Location "centralus" -AllocationMethod Static
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.ManagementIpConfiguration.PublicIpAddress = $newMgmtPip
$azFw | Set-AzFirewall
In diesem Beispiel wird die öffentliche IP-Adresse der Firewallverwaltung in "AzFwMgmtPublicIp2" geändert.
9: Hinzufügen einer DNS-Konfiguration zu einer Azure-Firewall
$dnsServers = @("10.10.10.1", "20.20.20.2")
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.DNSEnableProxy = $true
$azFw.DNSServer = $dnsServers
$azFw | Set-AzFirewall
In diesem Beispiel ist die DNS-Proxy- und DNS-Serverkonfiguration an die Firewall angefügt.
10: Aktualisieren des Ziels einer vorhandenen Regel innerhalb einer Firewallanwendungsregelsammlung
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$ruleCollection = $azFw.GetNetworkRuleCollectionByName("ruleCollectionName")
$rule=$ruleCollection.GetRuleByName("ruleName")
$rule.DestinationAddresses = "10.10.10.10"
Set-AzFirewall -AzureFirewall $azFw
In diesem Beispiel wird das Ziel einer vorhandenen Regel in einer Regelauflistung einer Azure-Firewall aktualisiert. Auf diese Weise können Sie Ihre Regeln automatisch aktualisieren, wenn SICH IP-Adressen dynamisch ändern.
11: Zulassen von active FTP in Azure Firewall
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.AllowActiveFTP = $true
$azFw | Set-AzFirewall
In diesem Beispiel ist Active FTP für die Firewall zulässig.
12: Deallocate and allocate the Firewall from a Virtual Hub
$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall
$Hub = Get-AzVirtualHub -ResourceGroupName "testRG" -Name "westushub"
$firewall.Allocate($Hub.Id)
$firewall | Set-AzFirewall
In diesem Beispiel wird eine Hubfirewall abgerufen, die Hubfirewall abgefragt und gespeichert. Der Befehl "Deallocate" entfernt den Verweis auf den virtuellen Hub, behält jedoch die Konfiguration der Firewall bei. Damit Änderungen in der Cloud widergespiegelt werden, muss Set-AzFirewall aufgerufen werden. Die Assign-Methode weist der Firewall den virtuellen Hubverweis zu. Damit Änderungen in der Cloud widergespiegelt werden, muss Set-AzFirewall aufgerufen werden.
13: Aktivieren der Fat Flow-Protokollierung in azure Firewall
$azFw = Get-AzFirewall -Name "ps184" -ResourceGroupName "ps774"
$azFw.EnableFatFlowLogging = $true
$azFw | Set-AzFirewall
AllowActiveFTP : null
ApplicationRuleCollections : Count = 0
ApplicationRuleCollectionsText : "[]"
DNSEnableProxy : null
DNSServer : null
DNSServersText : "null"
Etag : "W/\"7533fa1b-8588-400d-857c-6bc372e14f1b\""
FirewallPolicy : null
HubIPAddresses : null
Id : "/subscriptions/aeb5b02a-0f18-45a4-86d6-81808115cacf/resourceGroups/ps774/providers/Microsoft.Network/azureFirewalls/ps184"
EnableFatFlowLogging : "true"
IpConfigurations : Count = 0
IpConfigurationsText : "[]"
Location : "eastus"
ManagementIpConfiguration : null
ManagementIpConfigurationText : "null"
Name : "ps184"
NatRuleCollections : Count = 0
NatRuleCollectionsText : "[]"
NetworkRuleCollections : Count = 0
NetworkRuleCollectionsText : "[]"
PrivateRange : null
PrivateRangeText : "null"
ProvisioningState : "Succeeded"
ResourceGroupName : "ps774"
ResourceGuid : null
Sku : {Microsoft.Azure.Commands.Network.Models.PSAzureFirewallSku}
Tag : null
TagsTable : null
ThreatIntelMode : "Alert"
ThreatIntelWhitelist : {Microsoft.Azure.Commands.Network.Models.PSAzureFirewallThreatIntelWhitelist}
ThreatIntelWhitelistText : "{\r
\"FQDNs\": null,\r
\"IpAddresses\": null\r\n}"
Type : "Microsoft.Network/azureFirewalls"
VirtualHub : null
Zones : Count = 0
privateRange : null
In diesem Beispiel ist "Fat Flow Logging aktivieren" in der Firewall aktiviert.
14: Upgrade von Azure Firewall Standard auf Premium
$azfw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azfw.Sku.Tier="Premium"
Set-AzFirewall -AzureFirewall $azfw
In diesem Beispiel wird Ihre vorhandene Azure Firewall Standard auf Premium Firewall aktualisiert. Der Upgradevorgang kann mehrere Minuten dauern und erfordert keine Dienstablaufzeit. Nachdem das Upgrade erfolgreich abgeschlossen wurde, können Sie Ihre beendende Standardrichtlinie durch Premium ersetzen.
15: Verwalten und Zuweisen der Firewall mit Verfügbarkeitszonen
$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall
$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$firewall.Zones = "1","2","3"
$firewall.Allocate($vnet, $pip)
$firewall | Set-AzFirewall
In diesem Beispiel wird eine Firewall abgerufen, die Firewall abgefragt und gespeichert. Der Befehl "Deallocate" entfernt den ausgeführten Dienst, behält jedoch die Konfiguration der Firewall bei. Damit Änderungen in der Cloud widergespiegelt werden, muss Set-AzFirewall aufgerufen werden. Wenn der Benutzer den Dienst aber mit Verfügbarkeitszonen erneut starten möchte, muss die Zones-Methode aufgerufen werden, um die gewünschte Verfügbarkeitszonen in Anführungszeichen zu definieren und durch Komma getrennt zu definieren. Falls Verfügbarkeitszonen entfernt werden muss, muss stattdessen der parameter $null eingeführt werden. Schließlich sollte die Zuweisungsmethode für die Firewall aufgerufen werden. Das neue VNet und die öffentliche IP müssen sich in derselben Ressourcengruppe wie die Firewall befinden. Damit Änderungen in der Cloud widergespiegelt werden, muss Set-AzFirewall aufgerufen werden.
Parameter
-AsJob
Cmdlet im Hintergrund ausführen
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-AzureFirewall
The AzureFirewall
Type: | PSAzureFirewall |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-Confirm
Hiermit werden Sie vor der Ausführung des Cmdlets zur Bestätigung aufgefordert.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultProfile
Die Anmeldeinformationen, Konten, Mandanten und Abonnements, die für die Kommunikation mit Azure verwendet werden.
Type: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-WhatIf
Zeigt, was geschieht, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Eingaben
Ausgaben
Ähnliche Themen
Azure PowerShell
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für